2020年度网络欺诈愈演愈烈。尤其在全球疫情恐慌高峰期间,网络钓鱼事件数量比年均水平高出220%之多,毕竟欺诈者深知,快速牟利的方法并非是耗费数月时间来破坏组织的安全性,窃取用户名和密码,就能直接通过前门侵入。那么网络犯罪分子如何利用2020年新冠疫情进行欺诈,以及如何才能阻止在线欺诈?今天为大家带来的是F5发布的2020年网络钓鱼和欺诈报告节选,很值得一读。
 
  向来热衷于利用热门话题的网络犯罪分子迅速利用了 SARS-CoV-2(俗称冠状病毒或新冠病毒) 全球爆发带来的机遇。当数以百万计的人们迫切希望获得有关疫情的真相时,道德沦丧的网络犯 罪社区看到了可乘之机。网络钓鱼电子邮件在3月中旬左右以“您所在地区爆发新冠疫情?”以 及“来自世界卫生组织的等主题开始进行狂轰滥炸。APWG 报告称,网络钓鱼电子邮件主要针对“工人、医疗机构和近期失业人员”。F5 Labs 观察到许多与新冠疫情相关的网络钓鱼电子邮件,以下则是邮件示例:
 
 
  攻击者可通过许多方法发起网络钓鱼攻击,而且所需的工具和策略通常取决于攻击者要捕获的内容。正如我们在F5 Labs 2019年网络钓鱼和欺诈报告中所述,三种常用的网络钓鱼方法包括: 一般性无差别攻击,将目标瞄准许多无关的受害者,并且知道可能会有几个受害者中招;半针对性攻击,将目标瞄准特定组织或团体;鱼叉式网络钓鱼攻击,直接将目标瞄准特定个人(通常为高管或 IT 管理员)。为阻止欺诈行为同时改善用户的在线体验,F5推出了Shape AI Fraud Engine(SAFE),这是一种新的SaaS解决方案。
 
  SAFE在整个用户旅程中识别欺诈交易,从创建新帐户、登录、结帐,到发送付款和其他操作。SAFE使用AI来准确检测和阻止恶意操作,并可以智能地帮助应用程序扩展,以及根据需要调整应用性能、安全保障和其他重要服务。SAFE每月可识别出的欺诈行为通常可达目前其他防欺诈工具的两倍。一家大型北美银行在60天之内通过SAFE发现的帐户接管欺诈比使用现有工具高出250%,从而每年可进一步减少1000万美元的欺诈损失。

  因为有些组织现有的防欺诈工具无法准确地区分合法客户与欺诈者,这些企业只能通过增强身份验证防止欺诈,这样就会增加合法用户的使用不便。通过将专有遥测技术和先进的AI相结合,SAFE在保障安全的前提下通过免除已知合法用户的MFA认证,大大减少了传统身份验证带给合法用户的使用不便。

  更值得关注的是,SAFE能够在不需要防欺诈团队编写或运维规则的情况下主动阻止欺诈行为,并作为一个完全托管的服务交付,由Shape防欺诈专家进行持续调优。此外,通过对应用程序的欺诈防护,SAFE减少了防欺诈团队在人工调查上花费的时间和资源。在服务某客户的过程中,SAFE发现高达67%的欺诈案件可以被直接拦截而无需进行调查。比如,对于另一位客户,SAFE在六周内识别了33,000个可以被直接拦截而无需进行调查的恶意交易。

  网络钓鱼正在缓慢演进。尽管网络钓鱼攻击的方式并未发生多少根本性的变化,但欺诈者正在适 应安全控制并提高其攻击复杂性。而F5推出的Shape AI Fraud Engine(SAFE)能够打击网络诈骗,帮助企业、服务提供商、政府和消费者品牌提供差异化、高性能和安全的数字体验。
  


hanniuniu12
4 声望2 粉丝

引用和评论

0 条评论